IMPLEMENTACIÓN DE CLUSTERS BEOWULF COMO FIREWALLS

Slides:



Advertisements
Presentaciones similares
Redes Locales.
Advertisements

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LOS SISTEMAS OPERATIVOS
Introducción a servidores
VoIP.
INTRODUCCIÓN ESTADO DE LA TÉCNICA PROCESAMIENTO DISTRIBUIDO CON MPI PROCESAMIETNO DISTRIBUIDO DE IMÁGENES GENÉRICO CON VTK PROCESAMIENTO DISTRIBUIDO DE.
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
Introducción al software
Presentado por: Lenin Isaías Escobar Mendoza
Shorewall GNU/Linux Integrantes: Jhonatan Ruiz Miguel Galecio Iván Alvarado.
Protocolos de Comunicación
SISTEMAS OPERATIVOS DE RED
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
TRANSFERENCIA O DISTRIBUCIÓN DE ARCHIVOS ENTRE IGUALES (PEER-TO-PEER).
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Bioinformática FJS.
FIREWALL.
TEMAS DE ADMINISTRAR LOS RECURSOS DE UNA RED. SEGUNDA EVALUACION.
Sistema Operativo. ¿Qué es el Sistema Operativo? Un sistema operativo (SO) es el conjunto de programas y utilidades software que permiten al usuario interactuar.
Modelado Arquitectónico
Auditoría de Sistemas y Software
1º Encuentro de EID en Unidades de Internación del INR
Diseño y Administración de Centro de Datos, Servidores, almacenamiento y Conectividad. Vamos a hablar sobre la Materia Optativa TDIV-Diseño y Administración.
Curso de Computación Científica en Clusters
Configuración de Servicios Básicos SISTEMAS OPERATIVOS DE RED SECCIÓN 503.
Capítulo 2 Arquitectura de Internet. Introducción Internet es una red de redes de ordenadores, esto es, es la unión de múltiples redes interconectadas.
66.69 Criptografía y Seguridad Informática FIREWALL.
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (apunts de l’assignatura en format transparència) Beowulf Vs Clusters.
Clusters Presentado por : Manuel Alejandro ahumada trochez Yenny carabali.
Programacion Web Practica 1 Estudio de la aplicación distribuida: Apache Hadoop.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Desarrollo de aplicaciones para ambientes distribuidos
Introducción a los Sistemas Operativos
 Es un tipo de diagrama del Lenguaje Unificado de Modelado que se utiliza para modelar el hardware utilizado en las implementaciones de sistemas y.
Diagramas de Despliegue
Despliegue de la aplicación Web
TEMA 10. SISTEMAS OPERATIVOS DISTRIBUIDOS
INSTITUTO SUPERIOR TECNÓLOGICO PÚBLICO MANUEL ARÉVALO CÁCERES
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Servidor de la Base de Datos E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
Agenda  Introducción  Relevamientos de tecnologías Objetivos de la fase de relevamiento de tecnologías Principales tecnologías disponibles -OpenMosix,
Daniel Steven Cabrera Ordoñez Presentado A: Fabio Lasso Parque Informático De Ciencia, Arte y Tecnología Carlos Albán Popayán – Cauca 18 de julio del 2012.
VIII. TOPICOS AVANZADOS DE SISTEMAS OPERATIVOS
Protocolo DHCP.. DHCP es un protocolo estándar propuesto. Su estado es electivo. Las especificaciones actuales de DHCP se pueden encontrar en el RFC 1541.
Cluster de Computadores de Alto Desempeño con Acceso Remoto
Software libre.. Definición del software libre  El software libre es la denominación del software que respeta la libertad de los usuarios sobre su producto.
Slendy Palechor Luis Rodríguez Vargas PARQUE INFORMÁTICO DE CIENCIA, ARTE Y TECNOLOGÍA ¨CARLOS ALBÁN¨ POPAYÁN 2012.
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
DESARROLLO DE APLICACIONES PARA AMBIENTES DISTRIBUÍDOS ALUMNOS: MARIANA MIGNÓN RÉDING CARLOS ANTONIO CARRASCO MARTÍNEZ PROFESOR: DR. JOSÉ BERNARDO PARRA.
Punto 3 – Servicios SFTP/SCP Juan Luis Cano. SH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
ORGANIZACIÓN DE COMPUTADORAS DRA. LETICIA FLORES PULIDO.
Jorge De Nova Segundo. Protocolo DHCP. El Protocolo de configuración dinámica de host (DHCP) es un estándar de TCP/IP que simplifica la administración.
 DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración.
Almacenamiento virtual de sitios web: «Hosts» virtuales
BASE DE DATOS DISTRIBUIDAS
Computadoras de Alto Rendimiento (HPC)
Presentado por: Katherine suaza. Daniela Arango. Lina Marcela Sánchez. María Alejandra Ruiz.
LA TECNOLOGÍA VOIP La Voz sobre IP (también llamado VozIP o VoIP por sus siglas en inglés Voice over IP) es una tecnología que permite la transmisión.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
 La computación en nube es una tecnología nueva que busca tener todos nuestros archivos e información en Internet y sin depender de poseer la capacidad.
INVESTIGACION DE TEMARIO JOSE LUIS VEGA MERINO.  1.2. Requerimientos de instalación.  Microsoft Windows 7 Professional y Microsoft Windows 7 Ultimate.
ANALISIS Y DISEÑO DE SISTEMAS II “DIAGRAMAS DE DESPLIEGUE ” INTEGRANTES: COPA PALMA CARLOS REYNALDO MAMANI PACO EDWIN ALVARO SIRPA LAURA HECTOR ELOY.
Conociendo el modelo Cliente-Servidor
Reunión del comite de nodos de GBIF Copenhage, Dinamarca 4 de octubre de 2009 Requerimientos del Software GBIF IPT Kyle Braak Desarrollador Secretariado.
Paginas Internet y datos Enlace de Internet Topología de las LAN : Es simplemente visualizar el sistema de comunicación en una redes conveniente utilizar.
Al seleccionar una red es importante conocer los elementos que la componen, entre estos elementos contamos con: el equipo de cómputo que se estará utilizando.
Transcripción de la presentación:

IMPLEMENTACIÓN DE CLUSTERS BEOWULF COMO FIREWALLS I Jornadas Nacionales de Seguridad Informática – ACIS 2001 IMPLEMENTACIÓN DE CLUSTERS BEOWULF COMO FIREWALLS Luis Alejandro Fletscher Bocanegra lfletscher@ucauca.edu.co GRUPO DE I+D EN TECNOLOGIAS DE LA LINFORMACION LINEA “Seguridad Computacional” UNIVERSIDAD DEL CAUCA 2001

AGENDA Firewalls Beowulf como firewall Conclusión Referencias Qué es un beowulf? Clasificación Diseño Firewalls Funcionamiento Beowulf como firewall Hardware Software Aplicaciones Firewall Conclusión Referencias

AGENDA Firewalls Beowulf como firewall Conclusión Referencias Qué es un beowulf? Clasificación Diseño Firewalls Funcionamiento Beowulf como firewall Hardware Software Aplicaciones Firewall Conclusión Referencias

Qué es un beowulf? “Famed was this Beowulf: far flew the boast of him, son of Scyld, in the Scandian lands. So becomes it a youth to quit him well with his father's friends, by fee and gift, that to aid him, aged, in after days, come warriors willing, should war draw nigh, liegemen loyal: by lauded deeds shall an earl have honor in every clan”.

Qué es un beowulf? Arquitectura multi-computador que puede ser usada para computación paralela. Consta de un nodo servidor y uno o varios nodos clientes conectados a través de Ethernet u otro sistema de red. Construido mediante hardware corriente, fácilmente reproducible.

Qué es un beowulf?

Qué es un beowulf? Beowulf también usa software corriente, como el sistema operativo Linux, la Parallel Virtual Machine (PVM) y el Message Passing Interface (MPI). El nodo servidor controla el cluster completo y sirve los ficheros a los nodos clientes.

Clasificación de los beowulf BEOWULF CLASE I Construidos con componentes comerciales BEOWULF CLASE II Algunos de sus componentes no son de uso común

Diseño del sistema Disco Memoria Procesador Red Clientes sin disco (Disk-less) Instalación Local Completa en los Clientes Instalación NFS Estándar Sistemas de Archivos Distribuidos Memoria Procesador Red

AGENDA Firewalls Beowulf como firewall Conclusión Referencias Qué es un beowulf? Clasificación Diseño Firewalls Funcionamiento Beowulf como firewall Hardware Software Aplicaciones Firewall Conclusión Referencias

FIREWALLS

Funcionamiento firewall Se toma un computador con capacidad de enrutar (por ejemplo un PC con LiNUX) Se le ponen dos interfaces (por ejemplo interfaces serie, Ethernet, o Token Ring Se le deshabilita el reenvío de paquetes IP (IP forwarding) Se conecta una interfaz a la Internet Se conecta la otra interfaz a la red que se quiere proteger

AGENDA Firewalls Beowulf como firewall Conclusión Referencias Qué es un beowulf? Clasificación Diseño Firewalls Funcionamiento Beowulf como firewall Hardware Software Aplicaciones Firewall Conclusión Referencias

Beowulf como firewall Configuración Hardware Software Configurar los nodos maestros y esclavos Hay que tener en cuenta los requerimientos físicos de la red y del sistema Software Instalación del S.O. LINUX Instalar solo los componentes necesarios De acuerdo a la configuración elegida se debe instalar en el nodo maestro y/o en los nodos esclavos

Beowulf como firewall Configuración aplicaciones especificas para BeoWulf PVM (Parallel Virtual Machine) Secure Shell MOSIX bWatch (Beowulf Watch)

Beowulf como firewall PVM

Beowulf como firewall PVM

Beowulf como firewall PVM

Beowulf como firewall Configuración del BeoWulf como Firewall IPChains accept (aceptación del paquete) deny (descarte del paquete, sin dejar huellas) reject (descarte del paquete, informando de donde vino) masq, redirect (redireccionar los paquetes al lugar especificado) return (retornar el paquete a su origen)

Beowulf como firewall Configuración del BeoWulf como Firewall

AGENDA Firewalls Beowulf como firewall Conclusión Referencias Qué es un beowulf? Clasificación Diseño Firewalls Funcionamiento Beowulf como firewall Hardware Software Aplicaciones Firewall Conclusión Referencias

Conclusión Los clusters BeoWulf se convierten en una excelente alternativa para aplicaciones que requieren gran capacidad de procesamiento y en nuestro caso específico para aplicaciones de seguridad, ya que por sus características e implicaciones esta es un área donde se hace indispensable que los sistemas sean cada día más robustos y ágiles. Adicionalmente al atractivo que implica la gran capacidad de procesamiento que se puede obtener, los BeoWulf cuentan con la enorme ventaja de ser sistemas que se pueden implementar utilizando herramientas software y hardware de uso libre y fácil configuración, siendo por lo tanto muy viable su ejecución práctica.

AGENDA Firewalls Beowulf como firewall Conclusión Referencias Qué es un beowulf? Clasificación Diseño Firewalls Funcionamiento Beowulf como firewall Hardware Software Aplicaciones Firewall Conclusión Referencias

Referencias http://beowulf.org http://beowulf.gsfc.nasa.gov/ http://www.insflug.org/ http://swift.lanl.gov/avalon/ http://www.nas.nasa.gov/Software/NPB http://www.linux.org.ar/AULA/biblioteca/tecnicos/firewalls/ http://segurinet.com/gsal http://www.linuxspain.org/docs/manuales

PREGUNTAS GRACIAS!!